I.T .E .S . P o lo C o m m e rc ia le “ P IT A G O R A ” Via Pupino 10/A – 74121 Taranto) TEORIA sulle RETI DI COMPUTER A cura del Prof. Enea Ferri Reti di computer – a cura del prof. Enea Ferri Introduzione Il termine TELEMATICA è una parola composta da TELEcomunicazione e da inforMATICA e mette in evidenza l’integrazione tra le tecnologie informatiche e le tecnologie delle comunicazioni, per consentire la trasmissione dei dati a distanza. Una altro termine usato per fare riferimento alla telematica è ICT (Information and Comunication Technology ovvero Tecnologie dell’Informazione e delle Telecomunicazioni). L’obiettivo principale delle telecomunicazioni è quello di trasmettere informazioni a distanza usando segnali elettrici. E’ necessario quindi che ci sia: - una SORGENTE delle informazioni un CANALE fisico per la trasmissione un DESTINATARIO (utente) delle informazioni Le informazioni devono prima essere codificate e poi trasmesse; prima di essere ricevute devono essere decodificate. Pertanto sono necessari: SORGENTE dell’informazione TRASMETTITORE CANALE RICEVITORE UTENTE Il TRASMETTITORE è composto da un MODULATORE che facendo riferimento ad un segnale elettrico portante lo “modula” in modo proporzionale al segnale inviato dalla sorgente dell’informazione. Questo, opportunamente amplificato, viene inviato sul CANALE di trasmissione. Il RICEVITORE svolge il compito inverso: mediante un DEMODULATORE estrae dal segnale modulato l’informazione originale. Nel caso in cui la sorgente e il destinatario siano due computer, le funzioni svolte dal trasmettitore e ricevitore sono svolte dal MODEM (MODulatore-DEModulatore) con il compito di “codificare” i segnali binari generati dal computer SORGENTE in segnali elettrici da inviare sul CANALE di trasmissione. Quando il MODEM riceve i segnali elettrici, opportunamente li decodifica rigenerando i segnali binari originali, quindi li invia al computer DESTINATARIO. Vediamo lo schema seguente: Computer sorgente sequenza di bit segnali elettrici modulati segnali elettrici modulati sequenza di Computer bit destinatario CANALE fisico di comunicazione MODULATORE DEMODULATORE Segnali Analogici e Digitali Sui canali fisici l’informazione viene trasmessa facendo variare una grandezza fisica, tensione elettrica, corrente elettrica o intensità luminosa. I segnali che sono utilizzati per la trasmissione delle informazioni sono di due tipi: - ANALOGICI - DIGITALI I.T.E.S “Pitagora” – Corso S.I.A. 2 Reti di computer – a cura del prof. Enea Ferri SEGNALI ANALOGICI sono quei segnali che associano ad ogni valore della grandezza fisica una informazione; assumono quindi infiniti valori significativi. SEGNALI DIGITALI sono quei segnali che fanno riferimento a due soli valori di informazione codificati con 0 / 1, ciascuno dei quali può essere generato con differenti valori della grandezza fisica. Ad esempio il valore logico 0 può essere associato ad un valore di tensione compreso nell’intervallo [0 Volt; 0,8 Volt], mentre il valore 1 può essere associato ad un valore di tensione compreso nell’intervallo [2,5 Volt; 5 Volt]. Come avviene la trasmissione La trasmissione dei segnali digitali avviene modulando il segnale, ovvero modificando le sue caratteristiche, per poter codificare il bit. Supponiamo il segnale di tipo sinusoidale I parametri della sinusoide L’ampiezza (2a) è la distanza dei valori massimo e minimo delle ordinate; T Il periodo “T” è la distanza tra 2 punti corrispondenti della sinusoide; La frequenza è uguale all’inverso del periodo (1/T); La Fase, cioè la distanza fra l’origine degli assi e l’origine della sinusoide 2a Modulazione del segnale MODULAZIONE DI AMPIEZZA i due bit vengono rappresentati da due valori di ampiezza differenti MODULAZIONE DI FREQUENZA i due bit sono rappresentati da due frequenze differenti e quindi due periodi differenti MODULAZIONE DI FASE i due bit sono rappresentati da differenti sfasamenti dall’origine della sinusoide. Per la realizzazione della modulazione del segnale viene utilizzato il MODEM Il messaggio I dispositivi di una rete comunicano trasmettendosi messaggi, ovvero insiemi di byte costituiti da informazioni e bit di controllo, divisi in gruppi di byte (chiamati pacchetti). Ogni pacchetto contiene un numero progressivo, l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di origine), l'indirizzo del dispositivo che deve ricevere (l'indirizzo di destinazione) e una parte dei dati da trasmettere. Queste informazioni vengono utilizzate dai computer e da altri dispositivi presenti nella rete per aiutare il pacchetto a raggiungere la propria destinazione. Una volta che il computer destinatario riceve i pacchetti li assembla utilizzando il numero progressivo che ogni pacchetto possiede, ricomponendo il messaggio originale. I pacchetti sono anche chiamati FRAME. I.T.E.S “Pitagora” – Corso S.I.A. 3 Reti di computer – a cura del prof. Enea Ferri Le reti di Computer Con il termine RETE (NetWork) si indica un insieme di computer e di altri dispositivi connessi tra loro mediante una sistema di trasmissione dati, che può sfruttare mezzi fisici diversi per effettuare il collegamento: mezzi a propagazione guidata, ovvero cavi di tipo e materiale diverso (cavi coassiali, doppini intrecciati, cavi in fibra ottica); mezzi a propagazione libera, che sfruttano il collegamento radio per la trasmissione dati, utilizzando l’atmosfera posta tra due antenne, trasmittente e ricevente (connessione Wireless). Le esigenze degli utenti che si cerca di soddisfare con una rete di computer sono: condivisione del software condivisione degli archivi comuni condivisione dell’hardware comunicazione tra i sistemi di elaborazione, anche fisicamente molto distanti tra loro Le problematiche che si presentano ai progettisti di una rete sono di tipo diverso: Elettronico, per stabilire come collegare tra loro due o più computer; Informatico, per utilizzare un Sistema Operativo in grado di supportare la nuova struttura hardware; Telematico, per stabilire le caratteristiche degli strumenti di comunicazione da usare anche per la connessione remota tra i computer. Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in tutto il mondo. I computer che compongono una rete, sono classificabili in due categorie: SERVER e CLIENT. I Server sono computer che, possedendo maggiori risorse o capacità elaborative degli altri, le mettono a disposizione della rete. Sono dedicati i server che lavorano esclusivamente per la rete, rispondendo anche a più richieste contemporanee dei client. Sono non dedicati i server che, oltre ad offrire risorse alla rete, sono utilizzati anche come client; I Client sono computer con proprie capacità elaborative che sfruttano la potenza dei server per ampliare le loro limitate risorse di memorizzazione e di elaborazione. Reti paritetiche Le reti paritetiche lavorano senza server dedicati; di conseguenza ogni computer può funzionare sia come client che come server. Questo tipo di rete si adatta bene a piccole organizzazioni in cui non vi sono particolari problemi di sicurezza, in cui generalmente non è possibile accedere dall’esterno. È il caso tipico di uffici in cui ciascun computer è autosufficiente, quindi dotato di stampante e di qualunque altra cosa possa servire per poter operare, con la possibilità di condivisione di risorse, opportunamente autorizzate dal computer proprietario. Reti basate su server Nelle reti basate su server, almeno una macchina è dedicata a svolgere la funzione di server. Questo deve disporre di un Sistema operativo specifico per la gestione di una rete, configurato in modo da fornire i servizi necessari per: consentire l’accesso alla rete (logon, con user-id e password) agli utenti che fanno parte del DOMINIO gestito dal Server; proteggere il sistema distribuito, impedendo ad utenti non autorizzati l’accesso a determinati programmi o informazioni sensibili; consentire la condivisione delle risorse hardware e software. I.T.E.S “Pitagora” – Corso S.I.A. 4 Reti di computer – a cura del prof. Enea Ferri E’ il caso di reti aziendali o scolastiche in cui è configurato l’accesso alla rete telefonica per la connessione ad internet. Diventa quindi indispensabile la supervisione di un server per la regolamentazione degli accessi ai soli utenti autorizzati, con l’ausilio di particolari componenti hardware, detti FIREWALL. In questo tipo di reti, dette Client/Server, si rende necessaria la figura professionale dell’amministratore di rete, che ha le seguenti funzioni: - crea gli account per gli utenti; gestisce le password, impostando eventualmente il periodo di validità, scaduto il quale l’utente deve impostarne una nuova; configura l’ambiente di lavoro; autorizza l’esecuzione del software e imposta i permessi di utilizzo Inoltre collocando i vari utenti in diversi gruppi di lavoro, imposterà opportunamente i criteri di protezione, in modo da impedire usi impropri della rete. Vantaggi: Espandibilità del sistema; Amministrazione centralizzata; possibilità di ottimizzare l’utilizzo delle risorse. Svantaggi: l’implementazione e l’amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato. Tipi di Server di rete A seconda dei servizi offerti, i server possono essere classificati in: FILE server: è un computer che offre come servizi l’accesso remoto ai file memorizzati in una o più delle proprie cartelle da parte degli utenti autorizzati alla condivisione. PRINT server: si incarica di gestire i servizi e le code di stampa di una o più stampanti connesse in rete. APPLICATION server: esegue determinate operazioni (principalmente su database) per conto dei client, fornendo i risultati delle elaborazioni ai client che ne hanno fatto richiesta. MAIL/FAX server: gestisce la corrispondenza in entrata/uscita, smistandola verso i client della rete. COMUNICATION server: gestisce il traffico di informazioni circolante nella rete/verso altre reti. BACKUP server: per archiviare e proteggere i dati della rete esegue backup regolari su memorie di massa dedicate, di solito hard disk esterni non condivisi. PROXY server: intercetta le richieste che arrivano dai vari client a cui è abbinato, procura dai vari siti le pagine HTML corrispondenti e le replica in locale, così che siano consultabili da più utenti senza richiederle continuamente da Internet. Può essere utilizzato anche come sistema per abbinare una intranet locale e Internet. In questo caso, oltre a funzionare come cache, il proxy agisce anche da filtro del traffico. Tipi di reti Per classificare le reti si fa riferimento alla loro scala dimensionale, ovvero la distanza tra i vari nodi, in base alla quale si distinguono: reti locali (LAN), reti metropolitane (MAN) e reti geografiche (WAN). Distanza tra i computer Ambito Tipo di rete 10 m 100 m 2,5 Km 10 Km 100 Km 1000 Km 10.000 Km Stanza Edificio Campus Città Nazione Continente Pianeta Rete Locale Rete Locale Rete Locale Rete Metropolitana Rete Geografica Rete Geografica Internet* (Rete Geografica) La distanza, quindi, è un fattore molto importante, poiché le tecniche utilizzate per la comunicazione tra i nodi sono diverse a seconda della scala dimensionale interessata. I.T.E.S “Pitagora” – Corso S.I.A. 5 Reti di computer – a cura del prof. Enea Ferri Reti LAN Le reti LAN (Local Area Network) in genere, sono identificate da alcune caratteristiche: 1) sono di proprietà di una organizzazione (reti private); 2) hanno un’estensione che arriva al massimo a 2,5 km; 3) si distendono nell’ ambito di un solo palazzo o al massimo di un campus (non si possono di norma posare i cavi sul suolo pubblico); I loro principali pregi, generalmente, sono: a) ampia velocità di trasmissione (da 10 a 1000 Mb/s); b) bassa frequenza di errori; c) bassi costi di manutenzione. Reti MAN Le MAN (Metropolitan Area Network, reti metropolitane) interconnettono più LAN geograficamente vicine (al massimo qualche decina di km) con una banda ad alta velocità. Così, un MAN permette a due nodi distanti di comunicare come se facessero parte di una stessa rete locale. Una MAN è formata da commutatori o dei router interconnessi attraverso dei link su banda ad alta velocità (in generale in fibra ottica). Le principali caratteristiche di queste reti sono: 1) Alte velocità di trasmissione; 2) Costi molto elevati di realizzazione e di manutenzione. Reti WAN Le reti WAN (Wide Area Network) sono reti geografiche che si estendono al livello di una nazione, di un continente o di un intero pianeta. Queste reti sono generalmente formate da un insieme di più MAN, e il loro accesso è spesso fornito da un ISP (Internet Service Provider) i cui servizi, generalmente, sono gratuiti. Le principali caratteristiche di queste reti sono: 1) bassi costi; 2) velocità di trasmissione generalmente basse; 3) utilizzo di linee telefoniche standard come mezzo di comunicazione principale. Reti GAN (Global Area Network) sono reti che collegano computer dislocati in tutti i continenti. Diverse sono le tecnologie impiegate per interconnettere le macchine: dal cavo in rame del comune doppino telefonico agli avanzati sistemi satellitari. Internet, la rete delle reti, è un tipico esempio di rete di tipo GAN. Software di rete A seconda della modalità (dedicata e non) e del tipo di servizi offerti, il server può necessitare di software specializzati e sistemi operativi di rete. Windows Xp/Vista/Windows7/Windows8 sono sistemi operativi tipicamente adatti ai client o ai server non dedicati. Windows NT/2003 server/2008 server, NetWare, UNIX e Linux nascono invece come sistemi operativi per server, offrendo una vasta gamma di utilità tipiche di un ambiente di rete. La scheda di rete Per poter comunicare, i computer di una rete devono essere forniti di una scheda speciale denominata NIC (NetWork Interface Adapter). L'indirizzo MAC (Media Access Control), che viene detto anche indirizzo fisico o indirizzo ethernet o indirizzo LAN, è un codice di 48 bit (6 byte) assegnato in modo univoco ad ogni scheda di rete ethernet prodotta al mondo. La scheda va inserita in uno slot interno al computer o, nei portatili, nell’alloggiamento di espansione PCMCIA (Personal Computer Memory Card International Association ) schede di rete Ethernet collegabili via cavo I.T.E.S “Pitagora” – Corso S.I.A. Scheda di rete Wireless 6 Reti di computer – a cura del prof. Enea Ferri Cablaggi La trasmissione dei dati avviene mediante una struttura cablata che costituisce il supporto fisico utilizzato per la propagazione dei segnali elettrici tra un PC e l’altro. Sono utilizzati: 1) Cavo coassiale 2) Cavo a doppini intrecciati (Twisted pair) a) UTP (non schermato, Unshilded Twisted Pair) b) STP (schermato, Shilded Twisted Pair) 3) Fibra ottica 4) Onde radio (Wireless) La comunicazione Affinché due calcolatori possano scambiare dati tra loro è necessario che siano state definite un insieme di regole da rispettare perché ciò avvenga. Queste regole si chiamano Protocolli di rete. Ci sono: 1) Protocolli “aperti”, ovvero non proprietari di uno specifico costruttore 2) Protocolli “proprietari” 3) Protocolli “instradabili”, ovvero capaci di far viaggiare le informazioni attraverso i router 4) Protocolli utilizzabili solo a livello locale I protocolli più comuni sono: a) TCP/IP b) NETBEUI c) IPX/SPX d) AppleTalk e) DLC f) IrDA TCP/IP è un protocollo “aperto” e “instradabile”, molto utilizzato a livello di LAN. E’ il protocollo standard che viene utilizzato su Internet e nelle reti basate su Sistemi Operativi MicroSoft dell’ultima generazione. Con TCP/IP ogni calcolatore viene identificato sulla rete mediante un indirizzo a 32 bit. Ad ogni indirizzo IP viene associata una SubNet Mask che serve per indicare la sottorete di appartenenza del computer e la parte che lo identifica nella sottorete. Ad esempio: IP : 192.168.1.12 SubnetMask: 255.255.255.0 Tipi di trasmissione Vi possono essere tre tipi di trasmissione: 1) UNICAST: i dati vengono inviati dal computer di origine direttamente a quello di destinazione. Trasmissione non efficace quando più computer devono ricevere gli stessi dati. 2) BROADCAST: i dati vengono inviati a tutti i computer che appartengono alla stessa sottorete del computer di origine. Questo protocollo offre prestazioni scadenti: tutti i PC devono processare i pacchetti inviati sulla rete, indipendentemente dai reali destinatari. 3) MULTICAST: una copia dei dati viene inviata a tutti i PC che ne fanno richiesta. Topologie di rete Per topologia di rete si intende la modalità con cui i computer sono collegati tra loro. Possono essere di diverso tipo e realizzano: 1) Rete a BUS 2) Rete a Stella 3) Rete ad Anello 4) Reti miste oTopologie ibride 1.. Rete a Bus: detta anche a bus lineare, è costituita da un singolo cavo a cui sono collegati tutti i PC che costituiscono i nodi della rete. Quando un computer deve inviare dati ad un altro computer trasmette le informazioni sul cavo tramite la sua scheda di rete. Le informazioni viaggiano sul supporto fisico e raggiungono tutti i componenti della rete, ma solo il destinatario del messaggio processa e legge i dati. Un solo PC per volta Terminatore Terminatore può trasmettere, gli altri restano “in ascolto”. Se più PC inviano dati contemporaneamente sul BUS, si I.T.E.S “Pitagora” – Corso S.I.A. 7 Reti di computer – a cura del prof. Enea Ferri generano conflitti, che vengono gestiti in modi diversi a seconda delle modalità di accesso alla rete. I dati viaggiano in entrambe le direzioni lungo il cavo e vengono assorbiti dai terminatori per evitare la riflessione del segnale. Lo svantaggio di questa topologia è che se si interrompe il BUS la rete non funziona. 2.. Rete a Stella: tutti i computer sono collegati ad un nodo centrale chiamato SWITCH. Quando un PC invia un messaggio questo raggiunge l’HUB e quindi tutti i PC collegati. Lo svantaggio di questa topologia è che se llo Switch si guasta, la rete non funziona. Il vantaggio è che se è un computer a non funzionare, il resto della rete non ne risente. SWITCH 3.. Rete ad Anello: tutti i computer sono collegati mediante un unico cavo che costituisce un anello logico sul quale viaggiano le informazioni in un'unica direzione attraverso i computer che costituiscono i nodi della rete fino a raggiungere il computer di destinazione. Ogni nodo funziona da ripetitore per il segnale che viene amplificato di passaggio in passaggio. Il metodo utilizzato per il passaggio ei dati è basato sul concetto di Token (gettone). Un token è un insieme di bit che viaggiano sull’anello e che contiene dei bit di controllo. Quando un PC deve inviare un messaggio si impossessa del token lo modifica d aggiunge il messaggio da inviare. I dati viaggiano fino a quando non arrivano al PC di destinazione che una volta confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti. 4.. Reti Stella BUS Più reti a stella sono collegate tramite cavi a bus lineari. Il malfunzionamento di un computer non influenza il resto della rete. In caso di mancato funzionamento di un hub, tutti i computer connessi a quell’HUB saranno esclusi dalla rete. Se lo switch a sua volta è collegato ad altri switch, anche queste connessioni saranno interrotte. Switch Switch Switch 4..Reti Stella Anello Due o più tolopogie a stella vengono collegate per formare una topologia ad anello Switch Switch Switch Switch I.T.E.S “Pitagora” – Corso S.I.A. 8 Reti di computer – a cura del prof. Enea Ferri Interconnessione tra le reti Il Ripetitore E’ un componente che riceve il segnale,lo amplifica e lo ritrasmette lungo il supporto fisico senza modificarne la struttura originale. Non è in grado di filtrare trasmissioni disturbate o danneggiate. Può collegare segmenti che lavorano su supporti fisici diversi, ad esempio cavi coassiali e fibre ottiche. Non può essere utilizzato per collegare segmenti di rete che utilizzano differenti architetture di rete. Bridge Componente che inoltra i dati tra due segmenti di rete che utilizzano lo stesso protocollo di comunicazione. Utilizza una tabella di rete interna costruita dinamicamente, mediante la quale riconosce se il computer al quale è destinato il messaggio si trova sullo stesso segmento di rete del PC che lo ha inviato o in un altro segmento. Può trasferire pacchetti tra reti che hanno architetture diverse. Un ponte serve normalmente per far transitare dei pacchetti tra due reti dello stesso tipo. Durante la trasmissione dei dati, il ponte verifica sulla tabella di corrispondenza il segmento al quale appartengono i computer emettitori e ricettori (attraverso il loro indirizzo fisico, detto indirizzo MAC (Media Access Control), e non il loro indirizzo IP. Se questi appartengono allo stesso segmento, il ponte non fa niente, altrimenti passa i dati verso il segmento di appartenenza del destinatario. Hub Detto anche concentratore, viene utilizzato per realizzare una rete a stella. Il messaggio inviato da un computer viene propagato a tutti i computer della rete (broadcast), rendendo caotico il traffico delle informazioni sui cavi. Il computer interessato processerà e utilizzerà il messaggio a lui inviato. Switch E’ il dispositivo attualmente utilizzato per realizzare reti a stella. Memorizza al suo interno una mappa degli indirizzi dei computer collegati, in modo che se un computer deve comunicare con un altro crea una connessione fisica diretta tra il PC che invia il messaggio e quello che lo deve ricevere, evitando il broadcast. Riesce a trasferire informazioni in modo più efficiente rispetto al bridge. Router Serve per instradare le informazioni attraverso il miglior percorso tra quelli disponibili e nel caso in cui il percorso prescelto non fosse più disponibile, instrada le informazioni su percorsi alternativi. Non lascia passare i messaggi broadcast, ma solo informazioni dirette verso computer specificati. Come il bridge può trasferire informazioni tra reti che utilizzano architetture differenti. Gateway Dispositivo che permette lo scambio dei dati tra reti diverse, basata su differenti architetture e che utilizzano protocolli di comunicazione diversi. In una LAN identifica il computer utilizzato per connettere la rete ad Internet. Modem Dispositivo che permette al PC di inviare e ricevere dati attraverso i normali canali utilizzati per le telecomunicazioni. Il termine modem significa Modulatore-Demodulatore: questo significa che i segnali digitali, prima di essere inviati sulla linea telefonica devono essere “modulati”, trasformati cioè in segnali analogici. Quando il messaggio arriva al computer destinatario, il Modem di quel computer demodula i segnali, li trasforma cioè in segnali digitali prima di inviarli al PC. Il modello ISO/OSI E’ una serie di specifiche che descrivono come realizzare un’architettura di rete per la connessione di periferiche diverse tra loro. Si riferisce a sistemi cosiddetti “aperti”, ovvero in grado di utilizzare tutti gli stessi protocolli e gli stessi standard per lo scambio di informazioni. E’ il modello universalmente riconosciuto per la implementazione delle comunicazioni di rete. Il modello OSI (Open System Interconnection) basa il proprio funzionamento su 7 livelli di riferimento: Lo scopo di ciascun livello è quello di fornire servizi ai livelli superiori, mascherando come questi servizi sono implementati I.T.E.S “Pitagora” – Corso S.I.A. 9 Reti di computer – a cura del prof. Enea Ferri Ogni livello passa dati e informazioni di controllo al livello sottostante, sino a quando si raggiunge il livello fisico che effettua la trasmissione. 7.. 6.. 5.. 4.. 3.. 2.. 1.. Livello Livello Livello Livello Livello Livello Livello Applicazione Presentazione Sessione Trasporto Rete Collegamento dei dati Fisico Quando un utente invia dei dati, ogni livello prima di passarle al livello inferiore, aggiunge al blocco dei dati alcuni bit di controllo, per identificare in modo univoco le informazioni che si riferiscono al suo livello. In questo modo il blocco dei dati prima di essere inviato sul canale fisico man mano che passa da un livello a quello inferiore si “arricchisce” di informazioni di controllo. Quando il blocco giunge al nodo ricevente ogni livello riconosce il kit di controllo che lo riguarda, lo elabora e passa al livello superiore il blocco dei dati + le informazioni di controllo meno quelle che lo riguardavano. 7) Livello Applicazione: è lo strato più vicino all’utente. A seconda del tipo di operazione richiesta alla rete, le funzioni di questo livello scelgono la modalità di comunicazione più appropriata, come ad esempio gestire la posta elettronica, trasferire dei file su un altro computer, attivare programmi posti su computer remoti, accedere ad un Database distribuito, ecc. Gestisce l’accesso generale alla rete, il controllo del flusso e il ripristino in caso di errori. 6) Livello presentazione: determina il formato usato per lo scambio dei dati tra i computer della rete. Traduce i dati dal formato del livello Applicazione ad un formato intermedio facilmente gestibili. E’ responsabile della codifica dei dati, della modifica o della conversione del set di caratteri affinché possano essere trasmessi sulla rete, della compressione dei dati e della loro crittografia, per impedirne il riconoscimento da chi non ha la chiave per la decodifica; 5) Livello Sessione: consente a due applicazioni su computer diversi di attivare, utilizzare e terminare una connessione, chiamata sessione di rete. In quasi in tutte le reti per poter usufruire dei servizi occorre effettuare il login, ossia inserire la propria user-id e password. Questo livello permette la sincronizzazione dei task utente inserendo dei punti di controllo nel flusso dei dati. Controlla i parametri della connessione: il momento della connessione, la durata, se deve ricevere o trasmettere. 4) Livello Trasporto: è il “confine” tra il computer e la rete. Infatti questo livello si preoccupa di aprire e chiudere le connessioni; rilevare e correggere gli errori; predisporre la trasmissione dei pacchetti di dati dal mittente al destinatario, gestisce la consegna dei pacchetti privi di errori, nella giusta sequenza, senza perdite o duplicati; gestisce connessioni multiple sullo stesso computer. Organizza le informazioni in pacchetti di lunghezza adeguata per una trasmissione più efficiente. Dal lato ricevente invia una conferma dell’avvenuta ricezione. I.T.E.S “Pitagora” – Corso S.I.A. 10 Reti di computer – a cura del prof. Enea Ferri 3) Livello Rete: instradamento dei messaggi (routing) attraverso i nodi intermedi della sottorete di comunicazione; è responsabile dell’indirizzamento dei messaggi e della traduzione di indirizzi e nomi logici in indirizzi fisici. Deve conoscere la topologia di rete. Determina il percorso da seguire per il trasferimento dei dati. Gestisce i problemi legati al traffico di rete e all’instradamento dei dati. 2) Livello Collegamento dei dati: sul lato ricevente impacchetta i bit ricevuti dal livello fisico; per i pacchetti ricevuti correttamente viene inviata una conferma, mentre richiede la trasmissione dei pacchetti per i quali si sono verificati errori di ricezione. E’ responsabile del trasferimento privo di errori dei pacchetti dal livello di rete verso il livello fisico. 1) Livello Fisico: trasmette la sequenza di bit sul supporto fisico. Si occupa della connessione fisica della scheda di rete al cavo di rete . Definisce le modalità della connessione e il metodo di trasmissione utilizzati. Indirizzo IP (Ipv4) L’indirizzo IP è espresso impostando 4 numeri compresi tra 0 e 255, separati da un punto: xxx.yyy.zzz.www , che poi in pratica vengono tradotti in numeri binari a 32 bit (quindi ogni valore xxx, yyy, zzz o www viene rappresentato con 8 bit). Ogni combinazione di questi valori numerici viene associato ad un host collegato in rete. Classi di indirizzi IP Gli indirizzi IP vengono differenziati secondo il numero di bit che deve essere destinato ad identificare la rete o il numero di host. Questi indirizzi sono divisi in 5 classi di appartenenza, da A ad E. Classe IP 32 8 bit 8 bit 8 bit Host Network A 0 B 1 0 C 1 1 0 D 1 1 1 0 E 1 1 1 1 0 8 bit Network I.T.E.S “Pitagora” – Corso S.I.A. Host Network Host Multicast address (indirizzo di gruppo) Riservato per uso futuro 11 Reti di computer – a cura del prof. Enea Ferri L’indirizzo di classe A dedica i primi 8 bit all’individuazione della rete, e i restanti 24 alla numerazione dell’host. Nei primi 8 bit è stato però stabilito che il primo di questi debba essere 0, quindi trasformando in decimale il numero binario più alto si ha il numero massimo di reti individuabili. L’indirizzo di classe B funziona in modo analogo a quello di categoria A, solo che indirizza i primi 16 bit all’individuazione della rete e i restanti alla numerazione degli host. Anche qui è stato stabilita una piccola convenzione, i primi due bit dell’ indirizzo totale devono essere 1 e 0. L’indirizzo di classe C, invece, è forse quello più usato nelle piccole reti LAN per la sua semplicità, in quanto con i primi 24 bit individua la rete (e di questi i primi tre bit devono essere 110), e con i restanti 8 classifica gli host. E’ quindi ovvio che con questo indirizzo si possano identificare solo 255 host, un numero comunque elevato per una rete locale. Le restanti classi di indirizzi, D ed E, sono classi particolari riservate o a servizi di multicasting (D), o per eventuali usi futuri (E). Anche in questi indirizzi ci sono delle regole da rispettare riguardo ai valori dei primi bit, i quali sono riportati nella tabella sovrastante. Maschere di sottorete Queste maschere hanno il compito di far capire al nostro software di rete la classe di indirizzo che noi usiamo, e quindi quali byte identificano la rete e quali gli host, in modo che riesca ad interpretarlo correttamente. Le maschere di sottorete usate dalle classi A, B e C sono: Classe A 255.0.0.0 Classe B 255.255.0.0 Classe C 255.255.255.0 Indirizzi IP predefiniti per le rete locali Se si vuole costruire una rete locale di computer, non bisogna chiedere l’autorizzazione degli indirizzi IP all’ente competente, ma basta usare degli indirizzi standard dedicati proprio a quest’ uso: Classe A Classe B Classe C Da 10.0.0.0 172.16.0.0 192.168.0.0 A 10.255.255.255 172.31.255.255 192.168.255.255 Questa raccomandazione è stata fatta per fornire degli indirizzi non in conflitto con quelli in uso su internet. DHCP Dynamic Host Configuration Protocol, è un protocollo che attiva un servizio a livello di Applicazione del modello ISO/OSI, e assegna in modo automatico la configurazione TCP/IP ai computer che si connettono alla rete, come indirizzi IP e GATEWAY ed eventualmente i DNS. DNS Il DNS (Domain Name System) è il protocollo che provvede a fare la conversione del numero IP in un indirizzo alfanumerico, meglio memorizzabile da una persona e viceversa, facendo in modo che quando noi scriviamo un URL (Uniform Resource Locator) esso venga tradotto in un numero interpretabile dal server. Questo protocollo generalmente nel server viene disattivato e si lascia che sia il router (o chi per esso) ad assegnarlo. Nei client invece, nello spazio dedicato al DNS si scrive generalmente l’indirizzo del server (o della macchina collegata ad internet) in modo che sia questa ultima macchina ad assegnare automaticamente l’indirizzo. I.T.E.S “Pitagora” – Corso S.I.A. 12